.

"Software as a Service,,,"

Category: Technology

  • Fundamentos de la computación en la nube

    IaaS, PaaS y SaaS IaaS, o Infraestructura como Servicio, es como alquilar una casa.Tienes el control, pero no tienes que preocuparte por el mantenimiento. PaaS, o Plataforma como Servicio, es como un apartamento amueblado. Tienes todo lo que necesitas para empezar a trabajar. SaaS, o Software como Servicio, es como un hotel. Simplemente entras y… Continue Reading

  • ¿Qué es el error de Capa 8?

    * La falla Humana en Ciberseguridad * En la ciberseguridad, tenemos el modelo OSI y sus 7 capas. Pero, ¿sabías que hay una “CAPA 8”? La “CAPA 8” nos referimos a un error humano, no a un problema técnico. Si compartes tu contraseña y acceden a información confidencial, aunque el sistema esté bien, el error… Continue Reading

  • 1440 – 1

    Tech, Cripto, EH Twitter ahora a mutado a el nombre de ‘X’, el reemplazo de Twitter, contará con funcionalidades asociadas a la banca digital, junto al servicio de transferencias de dinero. Los tokens no fungibles (NFT) son una forma de propiedad de obras de arte, música, videos y otros objetos coleccionables en línea. El primer… Continue Reading

  • ¿Cuál de estos métodos para recorrer arrays es mas rápido?

    1) for 2) for (in … of ) 3) Array.forEach 4)Array.map 5) Array.reduce La respuesta de Jeff Atwood uno de los creadores de Stack-Overflow, es: “Ningún método realmente impacta a los usuarios finales, por temas de desarrollo algún método es mas legible y fácil de utilizar.” ENTONCES, ¿cuándo optimizar tu código de software? 0) Memorización… Continue Reading

  • ¡Hasta siempre Kevin Mitnick!

    El artista del binario que tejió a fuego su pasión en la ciberseguridad. Uno de los hackers más famosos de la historia, ha muerto a los 59 años de cáncer de páncreas.  Nacido en 1963, rápidamente demostró ser un prodigio de la tecnología, mostrando una pasión por el aprendizaje y la exploración de sistemas informáticos… Continue Reading

  • 1440 – 1

    Tech, Cripto, EH Google IA Génesis para periodistas. La herramienta podría ayudar a los periodistas con opciones para titulares o diferentes estilos de escritura. El objetivo es dar a periodistas opciones de tecnologías emergentes que mejore su trabajo y productividad. Google inicia plan piloto de seguridad. Prohibirá el acceso a Internet a sus empleados *No… Continue Reading

  • ¿Qué es Li-Fi?

    Es una tecnología de comunicación inalámbrica que utiliza la luz para transmitir datos. Diferencia técnica clave entre Wi-Fi y Li-Fi: Wi-Fi utiliza frecuencia de radio para inducir una tensión eléctrica en una antena para transmitir datos hasta 9.6Gps (en algunas versiones). Li-Fi utiliza la modulación de la intensidad de la luz para transmitir datos hasta… Continue Reading

  • ¿Qué es WormGPT?

    WormGPT es específicamente diseñado para actividades maliciosas, como la codificación de malware y exploits. Herramienta de Inteligencia Artificial de código abierto creada por Amit Serper. Automatiza tareas de Pentesting. Explotación de sistemas y evade firewalls. Facilita ataques de hackers menos experimentados. Continue Reading

  • 1440 – 1

    Tech, Cripto, EH CEO de Dukaan (Suumit Shah), una startup India. Informa vía Twitter, “Tuvimos que despedir al 90% de nuestro equipo de soporte por chatbot basado en inteligencia artificial, fue una decisión dura pero necesaria. Mayor productividad y ahorro de costos.” *Twitter:https://twitter.com/suumitshah/status/1678460567000850450.* El chatbot de IA de Google, Bard, ya está disponible en español,… Continue Reading

  • ¿Que es un Análisis GAP (Análisis de brecha)?

    Debe al menos incluir: Transacciones Bancarias. Procesos internos como nóminas. Registros y control. Flujo de información. Alcance:  ¿Qué activos de información debo proteger de ciberataques? *Servidores, bases de datos, cloud, recursos humanos, etc. Amenazas: ¿Tenemos claras las ciberamenazas que nos podrían afectar? Transferencia del riesgo: ¿Podría buscar apoyo en el tratamiento de riesgos identificados? *Proveedores… Continue Reading

  • ¿Qué son las IAMaaS ?

    ¿Qué es Gestión de Identidades y Accesos como Servicio. “IAMaaS”? Son soluciones de gestión de accesos descentralizado a aplicaciones y recursos. Autenticación, verifica la identidad de un usuario y autorización, otorga permisos a un usuario con acceso limitado. AWS Cognito, protege tu información agregando funciones de registros e inicios de sesión. Otras alternativas:  Auth0 la… Continue Reading

  • 1440 – 1

    Tech, Cripto, EH Threads, (Red social clon de twitter): Threads ya está aquí. La nueva red social de Meta y clon de Twitter. El informe de privacidad de Apple, agrega que se recopilarán los siguientes datos: datos de salud, finanzas, contactos, historial de navegación, registro del historial de búsqueda y de la ubicación exacta que… Continue Reading

  • ¿Que es análisis de paquetes ? (Packet Sniffers)

    Es capturar y examinar el tráfico de datos en redes de computadoras, *Packet Sniffers* intercepta y registra los paquetes de datos que fluyen en la red. Análisis de tráfico: Permite identificar problemas de rendimiento, analizar patrones de tráfico y detectar amenazas de seguridad. Herramientas comunes: Wireshark, tcpdump y tshark *Uso ético y legal respetando la… Continue Reading

  • ¡Cuidado con el Hype Driven Development!

    Estilo de desarrollo de software que se basa en el “hype”. En lugar de tomar decisiones basadas en necesidades reales, el desarrollo es impulsado por el “hype” que se basa en lo que está de moda en el momento.   Continue Reading

  • 1440 – 1

    Tech, Cripto, EH Microsoft dice adiós a cortana (* Asistente Virtual, vos de Jen Taylor*): su nuevo asistente será impulsado por IA, será conocido como Windows Copilot. WhatsApp Business, propiedad de Meta dijo que, a partir de este martes 27 de junio, los usuarios de WhatsApp Business podrán crear anuncios de “clic para WhatsApp” sin una… Continue Reading

  • ¿Qué es la OWASP?

    Organización sin fines de lucro enfocada en mejorar la seguridad de las aplicaciones web. Sus principales aspectos destacados son: OWASP Top Ten: Lista actualizada de los 10 principales riesgos de seguridad en aplicaciones web, y es referencia para desarrolladores y organizaciones. Proyectos de seguridad: Desarrolla software y guías que ayudan a construir aplicaciones más seguras.… Continue Reading

  • AWS Backups S3 (Base de Datos)

    Copias de seguridad centralizadas de Base de Datos. Automatiza la creación de copias, organizando en una ubicación cifrada y continua en arquitectura SSD (Unidad de estado sólido). Realiza backups automáticos cada 3 horas de la base de datos MSSQL, PostgreSQL, MongoDB, MySQL, SAP HANA, ETC. Acceso a INTERFAZ DE LÍNEA DE COMANDOS (Linux, Windows, Mac). Continue Reading

  • 1440 – 1

    Campeonato de Wimbledon 2023 (All England Lawn Tennis and Croquet Club): Los Highlights serán generados por AI, incluyen análisis y resúmenes personalizados, la IA esta basada en tecnología Watson X de IBM también generará audios y subtítulos. Día Mundial del WIFI (20/junio) Ciberseguridad Entelgy Innote) Sugerencias:            Configura tu rúter *Credenciales… Continue Reading

  • AWS Endpoint de Amazon EC2, Instance Connect (EIC)

    Permite conectar a una instancia (EC2 dentro de una VPC privada) aún si no tienes una dirección IPv4 pública (Elastic IP address). NO necesitas un bastión, No necesitas NAT Gateway. Puedes conectarte con tu ID de instancia a través de TCP. Continue Reading

  • ¿Que es un Outage?

    “Un outage NOS recuerda que a veces, desconectar es la mejor manera de volver a conectar.” Término en inglés que se refiere a una interrupción o corte en el suministro de un servicio, como electricidad, agua o internet. En tecnología de la información se refiere a la interrupción en el servicio de un sitio web. Continue Reading

  • 1440 – 1

    Tech, Cripto, EH Bard: la AI generativa de Google disponible en 180 países, retrasa su lanzamiento en la Unión Europea, que establece requisitos estrictos sobre cómo se recopilan y comparten los datos personales.  Hardware: Intel cambia de nomenclatura para sus procesadores. NO más Core i “i3, i5, i7 o i9”, pasaran a ser Intel Core… Continue Reading

  • Inteligencia Artificial

    Algoritmos importantes Aprendizaje automático (Machine Learning): Aprenden de los datos y realizan predicciones o clasificaciones precisas puede ser supervisado, no supervisado y por refuerzo. Redes neuronales artificiales (Artificial Neural Networks): Inspirados en el cerebro humano que se utilizan para la clasificación, reconocimiento de voz, procesamiento de imágenes, etc. 3. Procesamiento del lenguaje natural (Natural Language… Continue Reading

  • 1440 – 1

    Tech, Cripto, EH Windows 11:  Será el primer sistema operativo de Microsoft en ofrecer soporte nativo para los formatos RAR y 7z. La SEC: (Comisión de Bolsa y Valores) Continúa la cruzada reguladora contra exchanges de Bitcoin como Binance y Coinbase alegando violación a leyes federales por ofrecimiento y venta de valores no registrados. Extensiones… Continue Reading

  • Ciberseguridad

    CTF (Capture The Flag) Son entornos virtuales diseñados para encontrar y explotar vulnerabilidades de sistemas informáticos, redes o aplicaciones. Crear habilidades específicas, como: Análisis de malware. Ingeniería inversa. Explotación de vulnerabilidades web. Capacidad de pensamiento creativo. Análisis forense. Además, es una plataforma segura para aprender y practicar ciberseguridad sin afectar sistemas reales. Respetando los términos… Continue Reading

  • Ciberseguridad

    NO utilices un activador del tipo KMS, para Windows, Office y otros. Tu equipo está abierto y en riesgo, estos activadores tienen malware que comprometen tu información personal. KMS Auto no funciona correctamente y puede causar problemas en el funcionamiento de tu equipo, satura tu disco duro y memoria ram. No tienes acceso al soporte… Continue Reading

  • 1440 – 1

    1439 Tech, Cripto, EH Neuralink comenzará a hacer estudios con implantes neuronales en humanos. La función de estos implantes consistirá en “leer” la actividad cerebral para así poder transmitir órdenes que ayuden a restaurar algunas funciones cerebrales gravemente dañadas. Irlanda impone a Meta la multa más alta de la UE por no respetar la privacidad… Continue Reading

  • Malware y Ransomware

    El malware es un software que altera o elimina datos sin consentimiento explícito. El ransomware es un tipo de software malicioso que cifra los archivos. Adware: Es un tipo de software malicioso que bombardea con incesantes anuncios emergentes, también puede recabar información personal y registrar los sitios web que visitas. Registrador de teclas: Puede ser… Continue Reading

  • Phishing

    Más del 70% de todos los delitos cibernéticos comienzan con un ataque de phishing. Los piratas informáticos usan técnicas de phishing para robar las credenciales de los usuarios, ya sea para su propio uso, o más comúnmente para venderlas a delincuentes en la red oscura. Es un truco de ingeniería social que intenta engañar a… Continue Reading

  • AWS S3

    Los problemas de almacenamiento traen complejidades a las empresas y ralentizan la innovación. Es un servicio de almacenamiento que ofrece durabilidad, disponibilidad, rendimiento, seguridad y escalabilidad. Trabaja del lado de los procesos de negocio es altamente escalable y solo pagas por lo que usas. Almacena y protege de forma cifrada cualquier tipo de datos en… Continue Reading

  • EMAIL

    SPF, DKIM, DMARC Mitigar el vector de lo que recibes, emails fraudulentos (ransomware, exploits, etc). FPS: Sender Police Framework. DKIM: DomainKeys Indentified Mail. DMARC: Vincula FPS y DKIM con el nombre del dominio. Evita comprometer a TODA tu empresa con un click.   Continue Reading

  • Logros de la Ciberseguridad

    Compliance: Normativa de requisitos legales, contractuales o éticos, cumplimiento legal. Reglamento (GDPR Unión Europea): Proporciona visibilidad, protección para consultar, controlar e incluso, borrar la información recabada. AvailabilIty: Accesar a la información por canales adecuados y procesos correctos. Evolution: Ventaja para acceder a nuevas oportunidades y mercados. Continue Reading

  • CIBERSEGURIDAD

    SSL CA (Certificate Authority) Entidad que emite certificados digitales utilizados para establecer conexiones seguras en línea mediante el protocolo HTTPS. Permitiendo a los sitios WEB cifrar la comunicación. Los SSL CA, son responsables de emitir y gestionar los certificados digitales para sitios web y otros servicios en línea. Estos certificados digitales se emiten después de… Continue Reading

  • Ciberseguridad

    Zero-day attack Es una vulnerabilidad de software que ha sido descubierta antes de que los desarrolladores del software hayan tenido conocimiento de su existencia. Este software afectado NO cuenta con una solución o parche para corregir la vulnerabilidad. Es una amenaza importante porque las víctimas NO son conscientes de que están siendo atacadas y no… Continue Reading

  • “Man in the Middle” (MitM)

    ¿Cómo funciona el ataque MitM? Un ataque MitM generalmente se realiza a través de una red comprometida. El atacante intercepta la comunicación entre dos partes y puede ver, manipular o incluso inyectar datos en la comunicación. ¿Cómo protegerse contra el ataque MitM? Siempre, siempre usar una red segura y confiable para su conexión a Internet.… Continue Reading

  • Beneficios de la ciberseguridad

    Alto nivel de confianza hacia mi empresa por la gestión segura de la información. Privacidad Protección Integridad Prevención Productividad Control Continue Reading

  • Ciberseguridad, Triada CID

    La confidencialidad, integridad y disponibilidad, es la guía para la seguridad informática de una organización. C = Confidencialidad: garantiza la privacidad de los datos mediante restricción al acceso con el cifrado de la autenticación. I = Integridad: garantiza que la información sea precisa y confiable. D = Disponibilidad: garantiza que la información esté disponible a… Continue Reading

  • ¿Que es ofuscación avanzada?

    Del latín “offuscare”. El prefijo “ob-” significa “en contra”, y el verbo “fuscare” significa “oscurecer”. “Ofuscar” significa “hacer más oscuro” o “poner algo en sombra” menos claro o comprensible, difícil de interpretar. Para seguridad informática, se realiza para que un archivo sea difícil de detectar antivirus y las herramientas de seguridad. Continue Reading

  • ¿Por qué migrar a la nube de AWS?

    Las organizaciones que migraron a AWS desde las instalaciones lograron, de media, lo siguiente: 20% Ahorro en costos de infraestructura. 66% Aumento en la productividad de administradores. 43% Reducción del tiempo de comercialización de nuevas características. 29% Aumento del tiempo que dedica el personal a la innovación. 45% Menos incidentes relacionados con la seguridad. *… Continue Reading

  • Soluciones de migración AWS

    Metodología de migración. Herramientas y servicios de migración de AWS. Programa de aceleración de la migración a AWS Socios con competencias en migración de AWS. AWS Managed Services. AWS Professional Services. AWS Marketplace. AWS Traning and Certification. Continue Reading

  • AWS Migraciones de base de datos

    Migre sus recursos a bases de datos completamente administradas, ahorre tiempo y dinero. Rendimiento a escala. Administración total. Rentabilidad. Fiabilidad. Continue Reading

Me gustará vivir siempre, así fuese de barriga, porque, como iba diciendo y lo repito, ¡tanta vida y jamás! ¡Y tantos años, y siempre, mucho tiempo, siempre, siempre! “Vallejo”

Categories